JPWO2021038804A1 - データ送受信システム及び共通鍵の配布方法 - Google Patents

データ送受信システム及び共通鍵の配布方法 Download PDF

Info

Publication number
JPWO2021038804A1
JPWO2021038804A1 JP2020570069A JP2020570069A JPWO2021038804A1 JP WO2021038804 A1 JPWO2021038804 A1 JP WO2021038804A1 JP 2020570069 A JP2020570069 A JP 2020570069A JP 2020570069 A JP2020570069 A JP 2020570069A JP WO2021038804 A1 JPWO2021038804 A1 JP WO2021038804A1
Authority
JP
Japan
Prior art keywords
common key
data
unit
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020570069A
Other languages
English (en)
Inventor
昇 菱沼
昇 菱沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MIZUTANI AKIRA
Original Assignee
MIZUTANI AKIRA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MIZUTANI AKIRA filed Critical MIZUTANI AKIRA
Publication of JPWO2021038804A1 publication Critical patent/JPWO2021038804A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

端末装置(10)の第1共通鍵作成部(102)は、現在の時間を示す時間情報に基づいて第1共通鍵を作成して保存する。データ暗号化部(103)は、第1共通鍵で任意データを暗号化してデータ送信部(104)がサーバ(20)に送信する。サーバ(20)の第2共通鍵作成部(204)は、現在の時間を示す時間情報に基づいて第2共通鍵を作成し、データ復号部(205)が第2共通鍵を用いて暗号化された任意データの復号に成功した場合に、第2共通鍵を保存する。

Description

本発明は、データ送受信システム及び共通鍵の配布方法に関する。
クライアント−サーバ間、端末間等でデータを送受信する際、共通鍵方式でデータを暗号化することが行われている。この場合、データの送信側と受信側との双方に共通鍵を配布しておく必要がある。共通鍵の配布方法としては、インターネットを介して行う方法が考えられるが、ハッキング等によって共通鍵が外部に漏洩してしまう可能性がある。特許文献1には、鍵管理センタが郵送などによって共通鍵をユーザ側装置のユーザに通知することが記載されている。
特開2007−208410号公報
特許文献1に記載の共通鍵の配布方式では、ハッキング等による漏洩の可能性は少ないものの、共通鍵を郵送する手間とコストがかかる。また、特許文献1に記載の共通鍵の配布方式では、ユーザが郵送などで通知された共通鍵をユーザ側装置に入力する作業が必要である。
本発明は、上記実情に鑑みてなされたものであり、手間やコストがかからず、セキュリティの高い共通鍵の配布が可能なデータ送受信システム等を提供することを目的とする。
上記目的を達成するため、本発明に係るデータ送受信システムは、
第1装置と第2装置とを備えるデータ送受信システムであって、
前記第1装置は、
現在の時間を示す時間情報に基づいて第1共通鍵を作成して前記第1装置内に保存する第1共通鍵作成部と、
前記第1共通鍵を用いて前記第2装置から通知された任意データを暗号化するデータ暗号化部と、
暗号化した前記任意データを前記第2装置に送信するデータ送信部と、を備え、
前記第2装置は、
前記第1装置から暗号化された前記任意データを受信するデータ受信部と、
現在の時間を示す時間情報に基づいて第2共通鍵を作成する第2共通鍵作成部と、
前記第2共通鍵を用いて受信した暗号化された前記任意データを復号するデータ復号部と、を備え、
前記第2共通鍵作成部は、前記データ復号部が前記任意データの復号に成功した場合に、当該復号に用いた前記第2共通鍵を前記第2装置内に保存する。
本発明によれば、手間やコストがかからず、セキュリティの高い共通鍵の配布が可能となる。
本発明の実施形態に係るデータ送受信システムの構成例を示す図 本発明の実施形態に係る端末装置の構成例を示すブロック図 本発明の実施形態に係るサーバの構成例を示すブロック図 本発明の実施形態に係る端末装置とサーバの機能構成を示す図 本発明の実施形態に係る鍵配布処理を示すフローチャート(その1) 本発明の実施形態に係る鍵配布処理を示すフローチャート(その2) 本発明の実施形態に係る処理開始画面の例を示す図 本発明の実施形態に係る時間情報の変換例を説明する図
(実施形態)
以下、本発明の実施形態について図面を参照しながら詳細に説明する。なお、図中、同一または同等の部分には同一の符号を付す。
図1は、本発明の実施形態に係るデータ送受信システム1の全体構成を示す図である。データ送受信システム1は、端末装置10とサーバ20とを備える。端末装置10とサーバ20とは、インターネット30を介して接続されている。データ送受信システム1は、端末装置10とサーバ20との間で、共通鍵方式で暗号化されたデータの送受信を行うシステムである。共通鍵方式で暗号化されたデータの送受信を行うためには、端末装置10とサーバ20との双方で、同一の共通鍵を保存しておく必要がある。端末装置10は、本発明の第1装置の一例である。サーバ20は、本発明の第2装置の一例である。
端末装置10は、例えば、ユーザによって操作されるスマートフォンやタブレット端末やPC(Personal Computer)等である。端末装置10は、インターネット30を介して、サーバ20に接続される。端末装置10は、図2に示すように、通信部11と、入力部12と、表示部13と、記憶部14と、制御部15と、を備える。
通信部11は、通信インタフェースを備え、制御部15の制御の下、インターネット30を介して、サーバ20とデータ通信を行う。例えば、後述する鍵配布処理において、通信部11は、暗号化された任意データをサーバ20に送信する。
入力部12は、キーボード、マウス、タッチパネル等であり、端末装置10に様々な情報を入力するために使用される。
表示部13は、例えば液晶ディスプレイ等であり、制御部15の制御の下、様々な情報を出力する。例えば、後述する鍵配布処理において、表示部13には処理開始画面が表示される。
記憶部14は、例えば、ハードディスクトライブやフラッシュメモリであり、端末装置10が動作するために必要な各種のデータやプログラムを記憶する。また、後述する鍵配布処理を実行することで、記憶部14には第1共通鍵と可変暗号鍵とが保存される。
制御部15は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等(何れも図示せず)を備える。CPUは、RAMをワークメモリとして用い、ROMや記憶部14に記憶されている各種プログラムを適宜実行する。これにより、制御部15は、端末装置10の全体を制御する。
続いて、サーバ20について説明する。サーバ20は、図3に示すように、通信部21と、記憶部22と、制御部23と、を備える。なお、サーバ20は、1台のコンピュータから構成されていてもよいし、複数台のコンピュータから構成されていてもよい。
通信部21は、制御部23の制御の下、インターネット30を介して、端末装置10とデータ通信を行う。通信部21は、例えば、NIC(Network Interface Card)などの通信インタフェースを備える。例えば、後述する鍵配布処理において、通信部21は、暗号化された任意データを端末装置10から受信する。
記憶部22は、ハードディスクドライブなどであり、サーバ20が動作するために必要な各種のデータを記憶する。例えば、記憶部22は、各ユーザのユーザID、パスワード、電話番号、住所等が格納された顧客DB(データベース)221を記憶している。また、後述する鍵配布処理を実行することで、記憶部22には第2共通鍵と可変暗号鍵とが保存される。
制御部23は、CPU、ROM、RAM等(何れも図示せず)を備える。CPUは、RAMをワークメモリとして用い、ROMや記憶部22に記憶されている各種プログラムを適宜実行する。これにより、制御部23は、サーバ20の全体を制御する。
続いて、端末装置10とサーバ20の機能的な構成について、図4を参照して説明する。
端末装置10は、機能的な構成として、ログイン部101と、第1共通鍵作成部102と、データ暗号化部103と、データ送信部104と、暗号鍵受信部105と、暗号鍵復号部106と、データ送受信部107と、を備える。これらの各部101〜107は、通信部11、入力部12、表示部13、記憶部14、及び制御部15により実現される。
サーバ20は、機能的な構成として、ユーザ認証部201と、任意データ通知部202と、データ受信部203と、第2共通鍵作成部204と、データ復号部205と、暗号鍵暗号化部206と、暗号鍵送信部207と、データ送受信部208と、を備える。これらの各部201〜208は、通信部21、記憶部22、及び制御部23により実現される。
ログイン部101は、サーバ20にログイン要求を送信する。ユーザ認証部201は、ログイン要求に含まれるユーザID、パスワード等に基づいて、ユーザを認証する。また、ログイン部101は、任意データ通知部202から返信された画面データに基づいて、処理開始画面を表示する。
任意データ通知部202は、ランダムな数字を含んだデータである任意データを処理開始画面の画面データに埋め込み、端末装置10に送信する。
第1共通鍵作成部102は、現在の時間を示す時間データを任意データに応じて加工し、加工後の時間データに基づいて第1共通鍵を作成し、記憶部14に保存する。作成した第1共通鍵は任意データの暗号化と可変暗号鍵の復号とに利用される。
データ暗号化部103は、第1共通鍵作成部102が作成した第1共通鍵を用いてサーバ20から受信した任意データを暗号化する。データ送信部104は、暗号化された任意データをサーバ20に送信する。データ受信部203は、暗号化された任意データを受信する。
第2共通鍵作成部204は、現在の時間を示す時間データを任意データに応じて加工し、加工後の時間データに基づいて第2共通鍵を作成する。作成した第2共通鍵は暗号化された任意データの復号と可変暗号鍵の暗号化とに利用される。また、第2共通鍵作成部204は、データ復号部205が任意データの復号に成功した場合、当該復号に用いた第2共通鍵を記憶部22に保存する。
データ復号部205は、第2共通鍵を用いて暗号化された任意データを復号する。第2共通鍵作成部204が作成した第2共通鍵は、第1共通鍵作成部102が作成した第1共通鍵と同一である。そのため、第1共通鍵で暗号化された任意データは、第2共通鍵を用いて復号することができる。
暗号鍵暗号化部206は、端末装置10とサーバ20との間で送受信するデータの暗号化及び暗号化されたデータの復号に使用する可変暗号鍵を作成し、記憶部22に保存する。また、暗号鍵暗号化部206は、作成した可変暗号鍵を第2共通鍵で暗号化する。
暗号鍵送信部207は、暗号化された可変暗号鍵を端末装置10に送信する。暗号鍵受信部105は、暗号化された可変暗号鍵を受信して、記憶部14に保存する。
暗号鍵受信部105は、サーバ20から暗号化された可変暗号鍵を受信する。暗号鍵復号部106は、第1共通鍵を用いて、暗号化された可変暗号鍵を復号し、記憶部14に保存する。
端末装置10のデータ送受信部107とサーバ20のデータ送受信部208は、端末装置10とサーバ20との間で、双方の記憶部14、22に保存されている可変暗号鍵を用いたデータの送受信を行う。具体的には、データの送信をする際に、データ送受信部107、208は、可変暗号鍵を用いて当該データを暗号化してから送信する。また、暗号化されたデータを受信した際に、データ送受信部107、208は、可変暗号鍵を用いてデータを復号する。
続いて、上述したデータ送受信システム1で実施される鍵配布処理について、図5〜図6のフローチャートを用いて説明する。鍵配布処理は、端末装置10がサーバ20に初回にログインする際に実行される。
ユーザは、端末装置10の入力部12を操作して、表示部13に表示されている図示せぬログイン画面に自分のユーザIDとパスワードとを入力し、所定の操作を行う。この操作に応答して、端末装置10のログイン部101は、入力されたユーザIDとパスワードとを含んだログイン要求を、インターネット30を介して、サーバ20に送信する(ステップS101)。
サーバ20のユーザ認証部201は、ログイン要求を受信すると、ログイン要求に含まれるユーザIDとパスワードとの組を含んだレコードが顧客DB221に記憶されていることを確認することで、当該ユーザIDが示すユーザを認証する(ステップS102)。そのようなレコードが記憶されていない場合、ログイン処理はエラーとして終了する。なお、ユーザ認証部201は、さらに、当該ユーザの電話番号宛に電話発信し、応答を確認することでユーザを認証してもよい。
ユーザを認証できた後、任意データ通知部202は、ランダムな数字を含んだデータである任意データを作成する。そして、任意データ通知部202は、作成した任意データを埋め込んだ処理開始画面の画面データを端末装置10に送信する(ステップS103)。なお、任意データ通知部202は、画面データに埋め込まずに、画面データと任意データとを別個に端末装置10に送信してもよい。
端末装置10のログイン部101は、受信した画面データに基づいて、図7に示す処理開始画面を表示部13に表示させる(ステップS104)。なお、処理開始画面には、画面データに埋め込まれている任意データは表示されない。ユーザは、画面の指示に従い、入力部12を操作して、処理開始画面の「処理開始」ボタンをクリックする。
当該クリック操作に応じて、第1共通鍵作成部102は、任意データを暗号化するための第1共通鍵を作成するための処理を行う。即ち、まず、第1共通鍵作成部102は、現在の時間(年、月、日、時、分、秒)を示す時間情報を取得する(ステップS105)。具体的には、第1共通鍵作成部102は、図示せぬ送信局から送信されている標準電波を受信し、当該標準電波を復調、復号することで正確な時間情報を取得すればよい。ここで取得した時刻情報は例えば「20190701134529」のような数字を示すデータであり、この例では「2019年7月1日13時45分29秒」を示す。なお、第1共通鍵作成部102は、年月日を含まない時刻を示す情報のみを時間情報として取得してもよい。
続いて、第1共通鍵作成部102は、サーバ20から受信した画面データに埋めこまれている任意データに基づいて、取得した時間情報を加工する(ステップS106)。具体的には、第1共通鍵作成部102は、任意データが示す数値の下一桁の値が5未満であれば、当該値を時間情報が示す秒の値に加算する加工を行う。また、第1共通鍵作成部102は、任意データが示す数値の下一桁の値が5以上であれば、9から当該値を減算した値を時間情報が示す秒の値から減算する加工を行う。例えば、時間情報「20190701134529」を任意データ「2468」に基づいて加工した場合、加工後の時間情報は「20190701134528」となる。なお、上記は一例であり、任意データに基づいてどのように時間情報を加工するかは種々の手法が採用可能である。
続いて、第1共通鍵作成部102は、ステップS106で加工された時間情報の秒の値の下一桁を0に変換する(ステップS107)。例えば、ステップS107の処理により、時間情報「20190701134528」は、「20190701134520」に変換される。
続いて、第1共通鍵作成部102は、ステップS107で変換された時間情報から任意データを暗号化するための第1共通鍵を作成し、記憶部14に保存する(ステップS108)。具体的には、第1共通鍵作成部102は、時間情報をハッシュ化したハッシュ値を第1共通鍵として作成する。なお、ハッシュ化は一例であり、第1共通鍵作成部102がどのように時間情報から第1共通鍵を作成するかは種々の手法が採用可能である。
続いて、データ暗号化部103は、第1共通鍵作成部102が作成した第1共通鍵を用いて任意データを暗号化する(ステップS109)。なお、ここで暗号化され任意データは、暗号化に用いられた第1共通鍵と同一の共通鍵でなければ復号することができない。
続いて、データ送信部104は、データ暗号化部103によって暗号化された任意データをサーバ20に送信する(ステップS110)。
サーバのデータ受信部203は、端末装置10から暗号化された任意データを受信する(ステップS111)。
続いて、第2共通鍵作成部204は、暗号化された任意データを復号するための第2共通鍵を作成するための処理を行う。即ち、第2共通鍵作成部204は、現在の時間情報を取得する(ステップS112)。そして、第2共通鍵作成部204は、取得した時間情報を任意データに基づいて加工する(ステップS113)。そして、第2共通鍵作成部204は、加工された時間情報の秒の下一桁の値を0に変換し(ステップS114)、変換された時間情報から第2共通鍵を作成する(ステップS115)。なお、ステップS112〜S115の処理は、端末装置10で実行されたステップS105〜S108での第1共通鍵を作成する処理と実質的に同じ内容の処理である。
続いて、データ復号部205は、作成した第2共通鍵を用いて、受信した暗号化された任意データの復号を試みる(図6のステップS116)。復号に成功するためには、復号に用いる第2共通鍵が、暗号化に用いられた第1共通鍵と同一である必要がある。
ここで、ステップS105からステップS112までの処理は比較的高速で実施されるため、ステップS105で取得した時間情報と、ステップS112で取得した時間情報との間の時間差はほとんど無い。また、ステップS107およびS114で時間情報の秒の下1桁の値は切り捨てられて0に変換される。そのため、ステップS107での変換後の時刻情報とステップS114での変換後の時刻情報とは同一である可能性が高い。そして、この場合、ステップS108において端末装置10で作成された第1共通鍵とステップS115においてサーバ20で作成された第2共通鍵とは同一となり、ステップS116での復号は成功する(ステップS117;Yes)。そして、処理はステップS120に移る。
一方、処理に時間がかかった場合やタイミングによっては、ステップS107で変換された時刻情報とステップS114で変換された時刻情報とが比較的大きく異なっている可能性もある。この場合、これらの時刻情報からそれぞれ作成された第1共通鍵と第2共通鍵は異なることになる。そのため、ステップS116での復号は失敗する(ステップS117;No)。そのため、第2共通鍵作成部204は、時刻情報のズレを補うために、ステップS112で取得した時間情報が示す秒の値を10減算する(ステップS118)。そして、第2共通鍵作成部204は、減算後の時間情報を任意データに基づいて加工し(図5、ステップS113)、秒の下一桁を0に変換する(ステップS114)。そして、第2共通鍵作成部204は、変換後の時間情報から第2共通鍵を再度作成する(ステップS115)。
そして、第2共通鍵作成部204は、再作成した第2共通鍵を用いて暗号化された任意データを復号する処理を再度試みる(図6、ステップS116)。復号に成功した場合(ステップS117;Yes)、処理はステップS120に移る。一方、復号に失敗した場合(ステップS117;No)、第2共通鍵作成部は、秒の値を20、30・・・とさらに大きな値で時刻情報を減算し(ステップS118)、任意データに基づいて加工し(図5、ステップS113)、秒の下一桁を0に変換(ステップS114)した時刻情報から第2共通鍵を再度作成し(ステップS115)、作成した第2共通鍵を用いて復号する処理(図6、ステップS116)を繰り返す。なお、第2共通鍵作成部204は、所定回数(例えば、3回)繰り返しても復号できなかった場合はエラーとして処理を終了させる。
ここで、第1共通鍵と第2共通鍵を作成するために使用される時間情報の変換の具体例について、図8を用いて説明する。なお、この例では任意データの値は「1234」とする。
例えば、ステップS105で端末装置10が取得した時間情報が「20190701102525」とする。この時間情報は、ステップS106で任意データ「1234」の下一桁「4」が秒に加算されて「20190701102529」に加工される。そして、加工後の時間情報は、ステップS107で秒の下一桁が0の「20190701102520」に変換される。そして、ステップS108でこの時間情報から第1共通鍵が作成される。
一方、その後、ステップ112においてサーバ20側でも時間情報が取得されるが、端末装置10での時間情報の取得から2秒が経過しており、取得された時間情報は「20190701102527」である。そしてこの時間情報は、ステップS113で任意データ「1234」の下一桁「4」が秒に加算されて「20190701102531」に加工される。そして、加工後の時間情報は、ステップS114で秒の下一桁が0の「20190701102530」に変換される。そして、ステップS115でこの時間情報から第2共通鍵が作成される。
従ってこの場合、端末装置10側で第1共通鍵作成の基となる時間情報「20190701102520」とサーバ20側で第2共通鍵作成の基となる時間情報「20190701102530」とが異なり、第1共通鍵と第2共通鍵も異なることとなる。そのため、サーバ20は暗号化された任意データの復号に失敗し(ステップS117;No)、ステップS118において、時間のズレを補正するために取得された時間情報は10秒減算されて「20190701102517」となる。そしてこの時間情報は、ステップS113で任意データ「1234」の下一桁「4」が秒に加算されて「20190701102521」に加工される。そして、加工後の時間情報は、ステップS114で秒の下一桁が0の「20190701102520」に変換され、ステップS115でこの時間情報から第2共通鍵が再作成される。再作成後の第2共通鍵は端末装置10で作成された第1共通鍵と同一となる。そのため、暗号化された任意データの復号に成功する(ステップS117;Yes)。
図6のフローチャートに戻り、ステップS119において、暗号鍵暗号化部206は、復号に成功した任意データがステップS103で画面データに埋め込んで端末装置10に送信した任意データと一致することを確認する。一致しない場合はエラーとして処理を終了する。なお、ステップS119の処理をスキップして、後述するステップS120の処理を実行してもよい。
続いて、第2共通鍵作成部204は、任意データの復号に成功したことで第1共通鍵と同一であることが確認された第2共通鍵を記憶部22に保存する(ステップS120)。これにより、ステップS108で端末装置10に保存された第1共通鍵と同一の第2共通鍵がサーバ20に保存されたこととなる。
続いて、暗号鍵暗号化部206は、端末装置10とサーバ20との間で送受信するデータの暗号化及び当該暗号化されたデータの復号に使用する可変暗号鍵を取得して記憶部22に保存する(ステップS121)。具体的には、暗号鍵暗号化部206は、図示せぬ鍵管理サーバに可変暗号鍵を要求することで、鍵管理サーバが発行した共通鍵を取得する。この可変暗号鍵は、例えば乱数等であり、鍵管理サーバが発行するたびに変化する情報である。なお、暗号鍵暗号化部206は、鍵管理サーバにアクセスせずに、自身で乱数を発生させてこれを可変暗号鍵としてもよい。
続いて、暗号鍵暗号化部206は、取得した可変暗号鍵を、ステップS121で保存した第2共通鍵で暗号化する(ステップS122)。そして、暗号鍵送信部207は、暗号化した可変暗号鍵を端末装置10に送信する(ステップS123)。
端末装置10の暗号鍵受信部105は、サーバ20から暗号化された可変暗号鍵を受信する(ステップS124)。続いて、暗号鍵復号部106は、第1共通鍵を用いて、暗号化された可変暗号鍵を復号して記憶部22に保存する(ステップS125)。これにより、端末装置10とサーバ20との双方に可変共通鍵が保存されたこととなる。以上で鍵配布処理は終了する。以降の端末装置10とサーバ20との間で送信されるデータは、上述した鍵配布処理によって双方に保存された可変共通鍵によって暗号化され、受信した暗号化されたデータを可変暗号鍵で復号することが可能となる。なお、ステップS125の処理が終了した後、端末装置10とサーバ20とで保存されている共通鍵を消去してもよい。
このように、本実施形態によれば、端末装置10とサーバ20との双方で、時間情報に基づいて共通鍵(第1共通鍵、第2共通鍵)が作成される。そして、端末装置10は、作成した第1共通鍵で任意データを暗号化してサーバ20に送信する。サーバ20は、作成した第2共通鍵で暗号化された任意データを復号する。そして、サーバ20で任意データの復号に成功した場合、第1共通鍵と第2共通鍵とが同一であること分かり、サーバは第2共通鍵を保存する。即ち、本実施形態では、端末装置10とサーバ20とがそれぞれ独自に時間情報に基づいて同一である第1共通鍵と第2共通鍵とを作成して保存するため、インターネット30等を介して共通鍵を配布する従来の手法に比べて共通鍵が外部に漏洩する可能性は低く、高いセキュリティを保つことができる。また、ユーザは特別な操作をする必要も無いため、郵送等で共通鍵を配布する場合よりも、ユーザの手間や負担を少なくすることができる。
さらに、本実施形態では、その後、サーバ20で可変暗号鍵を生成して第2共通鍵で暗号化して送信し、端末装置10は第1共通鍵を用いてこれを復号する。これにより、端末装置10とサーバ20とで同一の可変暗号鍵を保存することができ、端末装置10とサーバ20との間で、可変暗号鍵を共通鍵として用いた共通鍵方式での暗号化したデータの送受信が可能となる。
また、本実施形態では、端末装置10とサーバ20とのそれぞれにおいて日時情報から第1共通鍵と第2共通鍵とを作成する際には、日時情報そのものではなく、任意データに基づいて加工した時間情報に基づいて第1共通鍵と第2共通鍵とが作成される。これにより、第三者による共通鍵の複製をより困難にし、共通鍵の信頼性を向上させることが可能となる。
また、本実施形態では、サーバ20で第2共通鍵を用いた任意データの復号に失敗した場合、第2共通鍵の作成に使用した時間情報が示す時間から所定時間を減算し、減算後の時間情報に基づいて第2共通鍵を再度作成して任意データを復号する。これにより、端末装置10とサーバ20とで取得された時間情報のズレを補正して、同一の第1共通鍵と第2共通鍵を端末装置10とサーバ20とに保存することが可能となる。
(変形例)
なお、上述した実施形態は一例であり、本発明は種々の変更及び応用が可能である。例えば、端末装置10とサーバ20との間でデータを送受信するデータ送受信システム1について説明したが、端末装置10間、サーバ20間等でデータを送受信するシステムであっても本発明は適用可能である。
また、上記実施形態では、鍵配布処理のステップS104で処理開始画面を表示したが、処理開始画面を必ずしも表示する必要は無い。即ち、サーバ20は、ステップS103で任意データのみを端末装置10に送信する。そして、任意データを受信すると、端末装置10は、即時に時間情報を取得するステップS105の処理を開始してもよい。このようにすることで、鍵配布処理全体の処理時間を短縮することが可能となる。
また、実施形態に係る端末装置10とサーバ20は、それぞれ、通常のコンピュータシステムにより実現してもよい。例えば、上述の動作を実行するためのプログラムをコンピュータ読み取り可能な記録媒体に格納して配布し、該プログラムをコンピュータにインストールして、上述の処理を実行することによって、端末装置10、若しくはサーバ20を構成してもよい。また、上記プログラムをインターネット30等のネットワーク上の端末装置10、若しくはサーバ20が備えるディスク装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。また、上述の機能を、OSとアプリケーションソフトとの協働により実現してもよい。この場合には、OS以外の部分を媒体に格納して配布してもよいし、OS以外の部分をクラウドサーバ等に格納しておき、コンピュータにダウンロード等できるようにしてもよい。
本発明は、本発明の広義の精神と範囲を逸脱することなく、様々な実施の形態及び変形が可能とされるものである。また、上述した実施形態は、本発明を説明するためのものであり、本発明の範囲を限定するものではない。つまり、本発明の範囲は、実施の形態ではなく、特許請求の範囲によって示される。そして、特許請求の範囲内及びそれと同等の発明の意義の範囲内で施される様々な変形が、本発明の範囲内とみなされる。
1 データ送受信システム、10 端末装置、20 サーバ、30 インターネット、11 通信部、12 入力部、13 表示部、14 記憶部、15 制御部、21 通信部、22 記憶部、221 顧客DB、23 制御部、101 ログイン部、102 第1共通鍵作成部、103 データ暗号化部、104 データ送信部、105 暗号鍵受信部、106 暗号鍵復号部、107 データ送受信部、201 ユーザ認証部、202 任意データ通知部、203 データ受信部、204 第2共通鍵作成部、205 データ復号部、206 暗号鍵暗号化部、207 暗号鍵送信部、208 データ送受信部

Claims (5)

  1. 第1装置と第2装置とを備えるデータ送受信システムであって、
    前記第1装置は、
    現在の時間を示す時間情報に基づいて第1共通鍵を作成して前記第1装置内に保存する第1共通鍵作成部と、
    前記第1共通鍵を用いて前記第2装置から通知された任意データを暗号化するデータ暗号化部と、
    暗号化した前記任意データを前記第2装置に送信するデータ送信部と、を備え、
    前記第2装置は、
    前記第1装置から暗号化された前記任意データを受信するデータ受信部と、
    現在の時間を示す時間情報に基づいて第2共通鍵を作成する第2共通鍵作成部と、
    前記第2共通鍵を用いて受信した暗号化された前記任意データを復号するデータ復号部と、を備え、
    前記第2共通鍵作成部は、前記データ復号部が前記任意データの復号に成功した場合に、当該復号に用いた前記第2共通鍵を前記第2装置内に保存する、
    データ送受信システム。
  2. 前記第2装置は、
    前記データ復号部が前記任意データの復号に成功した場合に、前記第1装置と前記第2装置との間で送受信するデータの暗号化及び該暗号化されたデータの復号に用いる可変暗号鍵を、前記第2共通鍵を用いて暗号化する暗号鍵暗号化部と、
    暗号化した前記可変暗号鍵を前記第1装置に送信する暗号鍵送信部と、をさらに備え、
    前記第1装置は、
    前記第1装置から暗号化された前記可変暗号鍵を受信する暗号鍵受信部と、
    前記第1共通鍵を用いて暗号化された前記可変暗号鍵を復号する暗号鍵復号部と、をさらに備える、
    請求項1に記載のデータ送受信システム。
  3. 前記第1共通鍵作成部は、前記任意データに基づいて加工した時間情報に基づいて前記第1共通鍵を作成し、
    前記第2共通鍵作成部は、前記任意データに基づいて加工した時間情報に基づいて前記第2共通鍵を作成する、
    請求項1又は2に記載のデータ送受信システム。
  4. 前記第2共通鍵作成部は、前記データ復号部が前記任意データの復号に失敗した場合に、前記第2共通鍵の作成に使用した時間情報が示す時間から所定時間を減算した時間情報に基づいて、前記第2共通鍵を再度作成する、
    請求項1から3の何れか1項に記載のデータ送受信システム。
  5. 第1装置と第2装置への共通鍵の配布方法であって、
    前記第1装置が、
    現在の時間を示す時間情報に基づいて第1共通鍵を作成して前記第1装置内に保存し、
    前記第1共通鍵を用いて前記第2装置から通知された任意データを暗号化し、
    暗号化した前記任意データを前記第2装置に送信し、
    前記第2装置が、
    前記第1装置から暗号化された前記任意データを受信し、
    現在の時間を示す時間情報に基づいて第2共通鍵を作成し、
    前記第2共通鍵を用いて受信した暗号化された前記任意データを復号し、
    前記任意データの復号に成功した場合に、当該復号に用いた前記第2共通鍵を前記第2装置内に保存する、
    共通鍵の配布方法。
JP2020570069A 2019-08-29 2019-08-29 データ送受信システム及び共通鍵の配布方法 Pending JPWO2021038804A1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/033966 WO2021038804A1 (ja) 2019-08-29 2019-08-29 データ送受信システム及び共通鍵の配布方法

Publications (1)

Publication Number Publication Date
JPWO2021038804A1 true JPWO2021038804A1 (ja) 2021-09-27

Family

ID=74685307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020570069A Pending JPWO2021038804A1 (ja) 2019-08-29 2019-08-29 データ送受信システム及び共通鍵の配布方法

Country Status (2)

Country Link
JP (1) JPWO2021038804A1 (ja)
WO (1) WO2021038804A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251790A (ja) * 2006-03-17 2007-09-27 Sony Corp ソフトウェアダウンロードシステムと放送受信装置とサーバおよびソフトウェアダウンロード方法
JP2014175970A (ja) * 2013-03-12 2014-09-22 Fuji Xerox Co Ltd 情報配信システム、情報処理装置及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251790A (ja) * 2006-03-17 2007-09-27 Sony Corp ソフトウェアダウンロードシステムと放送受信装置とサーバおよびソフトウェアダウンロード方法
JP2014175970A (ja) * 2013-03-12 2014-09-22 Fuji Xerox Co Ltd 情報配信システム、情報処理装置及びプログラム

Also Published As

Publication number Publication date
WO2021038804A1 (ja) 2021-03-04

Similar Documents

Publication Publication Date Title
EP3219049B1 (en) Account recovery protocol
CN106664202B (zh) 提供多个设备上的加密的方法、系统和计算机可读介质
US9960919B2 (en) Method for providing security using secure computation
US20180034796A1 (en) Computer-implemented systems and methods of device based, internet-centric, authentication
US8984295B2 (en) Secure access to electronic devices
US9294267B2 (en) Method, system and program product for secure storage of content
JP6399382B2 (ja) 認証システム
CN111615105B (zh) 信息提供、获取方法、装置及终端
US20180091487A1 (en) Electronic device, server and communication system for securely transmitting information
TWI581599B (zh) 金鑰生成系統、資料簽章與加密系統和方法
WO2007024626A1 (en) Distributed single sign-on service
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN109922027B (zh) 一种可信身份认证方法、终端及存储介质
CN112425114A (zh) 受公钥-私钥对保护的密码管理器
US9942042B1 (en) Key containers for securely asserting user authentication
US11356442B2 (en) Wearable device-based identity authentication method and system
KR101648364B1 (ko) 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법
CN103701596A (zh) 文件访问及响应文件访问请求的方法、系统和设备
CN109039997B (zh) 密钥获得方法、装置及系统
CN113411187A (zh) 身份认证方法和系统、存储介质及处理器
CN110022207B (zh) 密钥管理及处理数据的方法、装置、设备和计算机可读介质
CN110166460B (zh) 业务帐号的注册方法和装置、存储介质、电子装置
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
KR102171377B1 (ko) 로그인 제어 방법
CN105281916A (zh) 一种便携式密码系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211109

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220308

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220614